Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Уязвимость в (изначально) сервисе и (потом) в приложении для паролей в iOS/iPad OS, которое Apple исправила в декабре прошлого года, но детали исправления раскрыла только пару дней назад

https://support.apple.com/en-us/121837

Приложение связывалось с различными вебсайтами для загрузки иконок и логотипов к записям с паролями по HTTP, и по умолчанию пыталось открывать странички сброса пароля тоже по HTTP, что открывало возможность для перехвата и перенаправления пользователей на фишинговые вебсайты.

https://www.youtube.com/watch?v=VUSB3FK1dKA

Возникает вопрос, почему у Apple есть разработчик, который, работая над приложением для хранения паролей, считает, что это нормально использовать HTTP протокол. Не говоря уже о том, что для нормальных параноиков должна быть опция отключить эту ходьбу по вебсайтам в принципе.
👍54😱32🤣15🤡12🤷‍♂4🔥32
Журналист The Atlantic рассказывает, как представители администрации президента США Трампа случайно включили его в чат Signal, где они обсуждали совершенно секретные планы ударов по йеменским повстанцам. ЧТО КАК ВООБЩЕ ВОЗМОЖНО

https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/?gift=kPTlqn0J1iP9IBZcsdI5IVJpB2t9BYyxpzU4sooa69M
😁85🤡25🤯12👍6🤷‍♂4🤣2👏1🐳1
Keenetic всем передает привет (спасибо всем, кто прислал ссылки)

1,034,920 раскрытых записей с обширными пользовательскими данными: электронные почты, имена, локали, система управления идентификацией Keycloak и идентификаторы заказов в сети, а также Telegram Code ID.

929,501 утекшая запись содержит подробную информацию об устройствах: SSID и пароли Wi-Fi в открытом виде, модели устройств, серийные номера, интерфейсы, MAC-адреса, доменные имена для внешнего доступа, ключи шифрования и многое другое.

558,371 запись конфигурации устройств: данные доступа пользователей, уязвимые пароли с хешированием MD5, назначенные IP-адреса и расширенные настройки маршрутизаторов.

Обширные журналы обслуживания, содержащие более 53,869,785 записей: имена хостов, MAC-адреса, IP-адреса, данные доступа и даже флаги "owner_is_pirate" (владелец — пират).


https://cybernews.com/security/keenetic-router-data-leak-puts-users-at-risk/
https://www.scworld.com/brief/widespread-keenetic-router-data-breach-uncovered
🤯43🔥33👍63🤔2😢1🎉1
Что делать с Keenetic?

The company swiftly released an advisory for Keenetic mobile app users, urging them to change the following passwords and pre-shared keys:
Keenetic device user account passwords
WiFi passwords
VPN-client passwords/pre-shared keys for PPTP/L2TP, L2TP/IPSec, IPSec Site-to-Site, SSTP

https://keenetic.com/global/security
🤯46🤡17😁74👍2😢21
мемы в целом неплохие местами по поводу дебилов в Signal
😁101🔥13👍10🤡6🥱3🌚31
😁172🔥21🤡94🥱3👍1🕊1
😁177🤣23😎6👍3🤡3
😁118🤣33🥱2😢1🤡1
Похоже, что утекли примерно 200 млн записей пользователей Хуиттера. Того самого хуиттера, который обещал быть безопасным банком и вот это все.

https://www.safetydetectives.com/news/x200m-leak-report/

https://hackread.com/twitter-x-of-2-8-billion-data-leak-an-insider-job/ — в базе, похоже, 2,8 млрд записей

база https://biteblob.com/Information/vALpZgycNGJ9QO/
😁65🐳23👍5🤡5🤔2
я не понимаю, как у Microsoft стыкуются эти две вещи
😁104🏆29🤣21🤡7🤯4🤓1🗿1
1. Сгенерированный LLM код пытается запускать код из онлайн-пакетов. Это нормально, но
2. Эти пакеты не существуют. Обычно это вызывает ошибку, но
3. Злоумышленники создали вредоносное ПО с теми названиями пакетов, которые LLM чаще всего выдумывает. Поэтому
4. Теперь код, сгенерированный LLM, указывает на вредоносное ПО.

https://www.theregister.com/2025/04/12/ai_code_suggestions_sabotage_supply_chain/
😁142👍49🤯34🔥20🤣14🥰3😱32🤩1
Компания Hertz предупреждает своих клиентов о том, что их персональная информация, включая данные кредитных карт и номера социального страхования, могла быть украдена в результате утечки данных, затронувшей одного из поставщиков компании. В уведомлении, размещённом на сайте Hertz, говорится, что данные компании «были получены несанкционированной третьей стороной» во время кибератаки, использовавшей уязвимости нулевого дня в платформе передачи файлов Cleo Communications в период с октября по декабрь 2024 года.

https://www.hertz.com/content/dam/hertz/global/resources/Notice_of_Data_Incident-United_States.pdf
🤔17🌚13🎉41👍1🔥1🤪1